1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
«ЗАТВЕРДЖУЮ»
Голова приймальної комісії
проф. Ю.Г. Лега
_________________________
«___» ____________2013 р.
ПРОГРАМА
фахових вступних випробувань
на навчання для здобуття освітньо-кваліфікаційного рівня
спеціаліста (магістра)
за спеціальністю 7.17010101 (8.17010101) –
„Безпека інформаційних і комунікаційних систем”
Черкаси 2013
2. Програма складена на підставі Умов прийому до вищих навчальних закладів
України, затверджених наказом Міністерства освіти і науки, молоді та спорту
України від «05» листопада 2012 року № 1244.
До участі в конкурсі щодо зарахування на п‘ятий курс денної форми навчання
за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і
комунікаційних систем” допускаються особи, які мають документ державного
зразка про базову вищу освіту за напрямом підготовки 6.170101 „Безпека
інформаційних і комунікаційних систем”. До участі в конкурсі щодо зарахування на
навчання для здобуття освітньо-кваліфікаційного рівня магістр також допускаються
особи, які здобули освітньо-кваліфікаційний рівень спеціаліста за спеціальністю
7.17010101 - „Безпека інформаційних і комунікаційних систем”.
Вимоги до вступного іспиту відповідають вимогам чинних навчальних програм
дисциплін навчального плану підготовки бакалавра галузі знань 1701 „Інформаційна
безпека”.
МЕТА І ЗАВДАННЯ ВСТУПНОГО ВИПРОБУВАННЯ
Вступне випробування має на меті:
1. Перевірити відповідність знань, умінь, навиків вступників вимогам
програми.
2. Оцінити ступінь підготовки випускників вищих навчальних закладів для
подальшого навчання у вищих навчальних закладах та здобуття освітньо-
кваліфікаційного рівня спеціаліста (магістра) зі спеціальності 7.17010101
(8.17010101) – „Безпека інформаційних і комунікаційних систем” галузі знань 1701
„Інформаційна безпека”.
Вимоги до рівня підготовки вступників
Вступники повинні мати фахову підготовку в обсязі знань і умінь бакалавра по
напряму підготовки 6.170101 „Безпека інформаційних і комунікаційних систем”.
Кваліфікаційні тести містять запитання, що дають змогу оцінити:
- надбану загальну підготовку випускника;
- якість вирішення випускником професійних задач, пов’язаних з фаховою
3. орієнтацією;
- уміти самостійно вирішувати технічні та соціальні задачі, пов’язані із
захистом інформації.
Вступник має виявити базові знання з теорії та практики дисциплін, що
виносяться на вступне випробування.
Для організації робіт із захисту інформації вступники повинні вміти:
- грамотно працювати з науковою та періодичною літературою, джерелами
мережі Internet, володіти навичками аналітичної роботи.
- виконувати роботи, пов'язані із забезпеченням комплексного захисту
інформації на основі сучасних методик, програмно-апаратних і технічних засобів;
- робити оцінку й аналіз можливості витоку інформації по технічних каналах,
вибирати й експлуатувати технічні засоби захисту;
- здійснювати грамотний вибір апаратних і програмних засобів
криптографічного захисту;
та знати:
- про основні тенденції й закономірності розвитку інформаційних технологій,
засобів і методів захисту інформації;
сучасні криптографічні засоби захисту інформації,
основи організації й функціонування корпоративних інформаційних мереж;
організаційно-правові й нормативні основи захисту інформації.
ФОРМА, СТРУКТУРА ТА ЗМІСТ ТЕСТУВАННЯ З ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ
Вступне випробування проводиться у формі тестів, що сприяє покращенню
об’єктивності оцінювання. В кожному екзаменаційному білеті 18 завдань. Завдання
1–17 оформленні у вигляді тестів. Питання тестової частини вступного
випробування розподілене між базовими, фундаментальними та професійно–
орієнтованими дисциплінами:
1. Основи інформаційної безпеки.
1) Основи безпеки інформаційних технологій;
4. 2) Критерії безпеки комп‘ютерних систем;
3) Політика інформаційної безпеки.
2. Правові основи захисту інформації.
1) Правові основи користування інформаційними ресурсами;
2) Поняття та види інформації;
3) Правовий режим захисту державної таємниці, комерційної таємниці,
професійної та службової таємниці, захист персональних даних;
4) Правові основи використання організаційних і технічних засобів захисту
інформації;
5) Комп’ютерні правопорушення;
6) Міжнародне законодавство в області захисту інформації.
3. Комплексні системи захисту інформації.
1) Основні поняття захисту інформації. Методи і засоби захисту інформації
в комп'ютерних системах;
2) Побудова і організація функціонування комплексних систем захисту
інформації в комп'ютерних системах.
4. Криптографічні перетворення.
1) Криптографічні алгоритми блокового шифрування;
2) Криптографічні алгоритми потокового шифрування;
3) Криптографічні алгоритми з відкритими ключами;
4) Цифрові підписи;
5) Хеш-функції;
6) Криптографічні ключі;
7) Протоколи автентифікації;
8) Протоколи розподілу ключової інформації;
9) Специфічні криптографічні протоколи;
10) Стійкість шифрів і методи криптоаналізу;
11) Використання алгоритмів.
5. Методи та засоби системного програмування в інформаційній безпеці.
1) Мови системного програмування;
2) Машинно-орієнтовані мови програмування;
5. 3) Управління апаратними засобами ЕОМ.
6. Комп‘ютерні мережі.
1) Принципи побудови комп‘ютерних мереж;
2) Еталонна модель взаємопоєднання відкритих систем OSI;
3) Базові технології локальних мереж;
4) Алгоритми маршрутизації;
5) Принципи міжмережевої взаємодії.
7. Електроніка.
1) Базовий логічний елемент транзисторно-транзисторної логіки (ТТЛШ).
Принцип роботи. Таблиця істинності.
2) Блоки електронно-обчислювальних апаратів та радіоелектронної
апаратури
8. Управління інформаційною безпекою.
1) Процес управління інформаційною безпекою на етапі організації
забезпечення інформаційної безпеки;
2) Сучасні способи, методи та засоби управління наступними аспектами
захисту: політикою безпеки, архітектурою захисту, механізмами захисту та
засобами захисту;
3) Система менеджменту інформаційної безпеки.
9. Захист інформації в інформаційно-комунікаційних системах (ІКС).
1) Комп'ютерні віруси й механізми боротьби з ними;
2) Захист програм та даних ІКС програмно-апаратними засобами, оцінка
якості прийнятих рішень;
У 18 завданні пропонується вирішення задачі по одній з дисциплін
„Криптографічні перетворення”, «Спеціальні розділи математики», «Теорія
ймовірностей і математична статистика», «Основи інформаційної безпеки», «Теорія
інформації та кодування».
6. ЛІТЕРАТУРА
1. Герасименко В. А., Малюк В. В. Основы защиты информации. – М.:
МИФИ, 1997.
2. Вус М. А., Морозов В. П. Информационная безопасность: защита
коммерческой тайны. – СПб.: ОНТЗ, 1993.
3. Гроувер Д. Защита программного обеспечения. – М.: Мир, 1992.
4. Інформаційна безпека держави / Богуш В.М., Юдін О.К. - К.: МК-Прес,
2005.
5. Основи права України / Буряк В.Я., Грищук В.К., Грищук О.В. та ін. / За
ред. Ортинського В.Л. - Львів: Оріяна-Нова, 2005.
6. Правове забезпечення інформаційної діяльності в Україні / За загальною
редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична
думка», 2006.
7. Інформаційна безпека держави / Богуш В.М., Юдін О.К. - К.: МК-Прес,
2005. (10)
8. Правове забезпечення інформаційної діяльності в Україні / За загальною
редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична
думка», 2006. (5)
9. Мухамедзянов Р.Р. Серверные приложения на языке Java. М.:СОЛОН –Р,
2002.-336 с. (5)
10. Ноутон П., Шилдт Г. Java: Наиболее полное руководство в подлиннике:
Пер. с англ. –Спб: БХВ-Петербург, 2001.-1050 с. (2)
11. Пауэрс, Шелли ASP компоненты. Для профессионалов.-СПб.: Питер, 2002.-
832 с. (1)
12. Вонг, Уоллес. Visual Basic.Net для «чайников»/ Пер. c англ..-М.-
Диалектика, 2002.-336 с. (1)
13. Дейтел Х.М. и др. Как программировать на Visual Basic.Net:Кн.1: Основы
программирования.-М.: ООО «Бином-Пресс», 2003.-768 с. (1)
14. Бабаш А. В., Шанкин Г. П. Криптография. Под ред. В. П. Шерстюка, Э. А.
Применко/А. В. Бабаш, Г. П. Шанкин. – М.: СОЛОН-Р, 2002. – 512 с.
15. Брассар Ж. Современная криптология. – М.: Полимед, 1999. – 354 с.
7. 16. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы и исходные
тексты на языке С. 2-е изд. – СПб., 2000. – 789 с.
17. Пустоваров В. И. Асемблер: программирование и анализ корректности
машинных программ – К.: изд. группа BHV, 2000. – 480 с.
18. Скляров В. А. Программирование на языке ассемблера: учебное пособие. –
М.: Высшая школа, 1999 – 152 с.
19. Бертсекас Д., Галлагер Р. Сети передачи данных. М.:Мир, 1989. - 544с.
20. Протоколы информационно-вычислительных сетей: Справочник / Под ред.
Мизина. - М.:Радио и связь, 1990. - 504с.
21. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии,
протоколы - СПб.:Питер, 2001. - 672с.
Голова атестаційної комісії зі
спеціальності „Безпека інформаційних
і комунікаційних систем”
к.т.н., доцент Захарова М.В.
8. МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
«ЗАТВЕРДЖУЮ»
Голова приймальної комісії
проф. Ю.Г. Лега
_________________________
«___» ____________2013 р.
ПОЯСНЮВАЛЬНА ЗАПИСКА
до тестових завдань на фахових вступних випробуваннях
на навчання для здобуття освітньо-кваліфікаційного рівня
спеціаліста (магістра)
за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і
комунікаційних систем”
Черкаси 2013
9. 1. Вступні випробування проводяться у тестовій формі.
2. Випробування триває три астрономічні години (180 хвилин).
3. Тест включає завдання відкритого та закритого типу.
4. Вступні випробування з інформаційної безпеки оцінюються за 100-бальною
шкалою.
5. В кожному білеті 18 завдань. Завдання 1 – 17 оформленні у вигляді відкритих
завдань. Питання тестової частини вступного випробування розподілене між базовими,
фундаментальними та професійно – орієнтованими дисциплінами.
6. На кожне тестове запитання може бути одна правильна відповідь. Завдання 1 –
17 оцінюються максимум в 85 (вісімдесят п‘ять) балів. Відповідь слід позначати тільки
наступним чином: . За кожну правильну відповідь нараховується 5 (п‘ять) балів.
7. Завдання № 18 (задача по одній з дисциплін „Криптографічні перетворення”,
«Спеціальні розділи математики», «Теорія ймовірностей і математична статистика»,
«Основи інформаційної безпеки», «Теорія інформації та кодування») оцінюється
максимум в 15 балів. За правильне і повне розв‘язання задачі студент одержує 15 балів;
якщо допущена не груба помилка або недолік при правильному в цілому розв‘язанні 12
– 14 балів; якщо хід розв‘язання в цілому правильний, але допущена груба помилка, яка
призвела до неправильної відповіді 8 – 11 балів; допущено декілька грубих помилок,
але присутня логіка розв‘язання 1 – 7 балів; в інших випадках – 0 балів.
8. Оцінка за письмову роботу (тест) виставляється як сума балів за кожне завдання.
9. Вступне випробування оцінюється від 0 до 100 балів. До конкурсного відбору
при прийомі на навчання допускаються особи, що отримали не нижче 24 балів.
Під час проведення вступного випробування забороняється використовувати
підручники, навчальні посібники, інші джерела інформації, а також забороняється
користуватися мобільними телефонами та іншими засобами зв’язку і передачі
даних.
Відповіді на тестові завдання виконуються кульковою ручкою синього, або
чорного кольору. Дозволяється використання калькуляторів.
Голова атестаційної комісії зі
спеціальності „Безпека інформаційних
і комунікаційних систем”
к.т.н., доцент Захарова М.В.
10. МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
«ЗАТВЕРДЖУЮ»
Голова приймальної комісії
проф. Ю.Г. Лега
_________________________
«___» ____________2013 р.
КРИТЕРІЇ ОЦІНЮВАННЯ ЗНАНЬ
на фахових вступних випробуваннях
на навчання для здобуття освітньо-кваліфікаційного рівня
спеціаліста (магістра)
за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і
комунікаційних систем”
Черкаси 2013
11. 1. Вступні випробування з інформаційної безпеки проводяться за 100-бальною
шкалою.
2. Завдання на вступне випробування включає в себе зріз знань з базових,
фундаментальних та професійних дисциплін навчального плану підготовки
бакалавра напряму підготовки 6.170101 „Безпека інформаційних і комунікаційних
систем” галузі знань 1701 „Інформаційна безпека”.
3. Вступне випробування проводиться у вигляді тестів, що сприяє покращенню
об’єктивності оцінювання. В кожному вступному білеті 18 завдань. Завдання 1 – 17
оформленні у вигляді тестів. Питання тестової частини вступного випробування
розподілене між базовими, фундаментальними та професійно–орієнтованими
дисципліни наступним чином:
Питання № 1, 2 – Основи інформаційної безпеки.
Питання № 3 – Правові основи захисту інформації.
Питання № 4 – Електроніка, Управління інформаційною безпекою, Захист
інформації в інформаційно-комунікаційних системах.
Питання №5, 6 – Комплексні системи захисту інформації.
Питання № 7, 8, 9, 10, 11 – Криптографічні перетворення.
Питання № 12, 13, 14 – Методи та засоби системного програмування в
інформаційній безпеці.
Питання № 15, 16, 17 – Комп‘ютерні мережі.
4. На кожне тестове запитання може бути одна правильна відповідь. Завдання
1–17 оцінюються максимум в 85 (вісімдесят п‘ять) балів. Відповідь вступники
позначають наступним чином: . За кожну правильну відповідь нараховується
наступні 5 (п‘ять) балів.
5. Зразок бланку тестового завдання додається.
6. Завдання № 18 (задача по одній з дисциплін „Криптографічні перетворення”,
«Спеціальні розділи математики», «Теорія ймовірностей і математична статистика»,
«Основи інформаційної безпеки», «Теорія інформації та кодування») оцінюється
максимум в 15 балів. За правильне і повне розв‘язання задачі студент одержує 15
балів; якщо допущена не груба помилка або недолік при правильному в цілому
розв‘язанні 12 – 14 балів; якщо хід розв‘язання в цілому правильний, але допущена
12. груба помилка, яка призвела до неправильної відповіді 8 – 11 балів; допущено
декілька грубих помилок, але присутня логіка розв‘язання 1 – 7 балів; в інших
випадках – 0 балів.
7. Оцінка за письмову роботу (тест) виставляється як сума балів за кожне
завдання.
8. Вступне випробування оцінюється від 0 до 100 балів. До конкурсного
відбору при прийомі на навчання допускаються особи, що отримали не нижче 24
балів.
Голова атестаційної комісії зі
спеціальності „Безпека інформаційних
і комунікаційних систем”
к.т.н., доцент Захарова М.В.